【iThome新聞】中國駭客組織SneakyChef鎖定亞洲、歐洲、中東、非洲政府機關,散布惡意程式SugarGh0st

Friday July 12th, 2024

來源 iThome新聞 內容 利用惡意程式Gh0st變種SugarGh0st發起的攻擊行動,近期有不少事故傳出,如今有駭客組織結合WinRAR自解壓縮檔(SFX)的功能,佈置新的攻擊流程。 思科旗下威脅情報團隊Talos揭露中國駭客組織SneakyChef的攻擊行動,這些駭客約從2023年8月開始,針對歐洲、中東、非洲地區(EMEA),以及亞洲國家而來,散布名為SugarGh0st的惡意程式。

【iThome新聞】【資安日報】7月12日,研究人員揭露鎖定巴黎奧運購票民眾的詐欺駭客組織Ticket Heist,並警告接下來的歐洲盃足球賽也被鎖定

Friday July 12th, 2024

來源 iThome新聞 內容 針對即將到來的巴黎奧運,有研究人員發現,駭客鎖定想要親臨現場觀賞比賽的民眾下手,架設冒牌購票網站行騙。他們指出,這些冒牌網站佈置極為完整,使用者若非察覺網站有少量因翻譯造成的拼寫錯誤,很難察覺有異。 比較特別的是,這些駭客為增加騙得的金錢,冒牌網站的票價竟是正牌的3倍起跳。但是否有其他誘因能說服買家下單?研究人員推測,對方這樣做的目的,很有可能是讓消費者誤以為支付較高金額能得到較佳的待遇,或是因正牌網站銷售一空票價被哄抬。

【iThome新聞】蘋果於歐盟地區開放第三方行動錢包使用iPhone的NFC功能

Friday July 12th, 2024

來源 iThome新聞 內容 歐盟執委會(European Commission,EC)周四(7/11)宣布,已接受蘋果對於開放第三方開發者存取iPhone上NFC功能的承諾,解決EC對蘋果限制NFC存取可能妨礙市場競爭的疑慮。蘋果必須在今年7月25日以前履行此一承諾,讓第三方於iPhone上提供行動錢包服務,同時具備過去只有Apple Pay獨有的方便體驗。

【iThome新聞】Google將抓漏獎金提高為最多5倍

Friday July 12th, 2024

來源 iThome新聞 內容 Google本周宣布,自2010年建立抓漏獎勵計畫(Vulnerability Reward Program,VRP)以來,由於Google的作業系統與應用程式因此而變得愈來愈安全,也愈來愈不容易抓漏,因而決定提高抓漏獎金,最高增幅達到5倍,而獎金最多的則是重要產品的遠端程式攻擊(RCE)漏洞,最高可獲得151,515美元。

【iThome新聞】AI PC可能帶來的新改變

Friday July 12th, 2024

來源 iThome新聞 內容 關於文字與圖形的輔助建立,原是當前生成式AI最令人驚豔的部分,一般使用者如果想要在日常工作與生活運用這方面的技術,先前只能大幅仰賴建置在雲端環境的各種生成式AI服務平臺,或是透過既有SaaS雲端服務整合大型語言模型技術,進而得到這方面的功能輔助,現在,部分生成式AI應用可直接在個人電腦本機上操作。

【iThome新聞】Fireworks AI完成5,200萬美元的B輪增資,身價達5.52億美元

Friday July 12th, 2024

來源 iThome新聞 內容 甫於2022年成立,專門提供模型微調與客製化服務的Fireworks AI本周宣布已完成5,200萬美元的B輪增資,此次增資所計算的公司市值已達5.52億美元。新的資金將用來將產業遷移至複合式AI系統,擴張團隊,以及強化平臺,以協助開發人員快速將AI應用從原型轉移到生產。

新型態的工控攻擊逐漸成為主流:以 PLC 作為惡意中繼站

Friday July 12th, 2024

來源 台灣電腦網路危機處理暨協調中心 內容 2024年7月8日俄羅斯資安公司 Solar 的網路威脅情資中心(4RAYS)資安人員揭露一個親烏克蘭APT 組織:Lifting Zmiy 對俄羅斯政府和私人公司進行一系列的攻擊活動。 攻擊活動追蹤時間為 2023 年 9 月至 2024 年 6 月發生的4 起攻擊事件作分析,目標為俄羅斯工控自動化公司Tekon-Avtomatika 的可程式化邏輯控制器(Programmable Logic Controller,PLC) 設備,型號為 KUN-IP8,並在設備上部署中繼站,進而以此攻擊其他目標,研究人員分析發現受害者遍及各個行業,Linux 和 Windows 系統均無法幸免。 此次威脅研究足以表明,過往大多認為營運科技(Operation Technology, OT)網路攻擊是透過入侵資訊科技(Informatiom Technology, IT)系統做為跳板,進而滲透至OT環境,而本次的攻擊則是先透過入侵OT環境後,轉攻擊IT。此次問題的原因在於PLC設備使用了預設的憑證資訊。 資安人員Jose Bertin 在2022年3月研究指出存在大量使用預設最高管理員憑證的PLC設備,而這些憑證資訊當時公開在 Tekon-Avtomatika 公司的官方網站上,儘管該公司隨後即刪除預設最高管理員憑證,但仍有不少設備並未更改,而APT組織 Lifting Zmiy 即利用這些資訊入侵PLC設備,並將其作為中繼站。此外,這些中繼站IP的供應商為 Starlink [繼續閱讀]

1 16 17 18 19 20 117